[SOLUCIONADO] Ayuda con esta practica en Kalilinux

Iniciado por natalioruis, Junio 21, 2015, 09:42:14 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Junio 21, 2015, 09:42:14 PM Ultima modificación: Junio 23, 2015, 04:51:31 PM por Cl0udswX
Hola que tal! anda practicando con metaesploit (que lindo es estar en su consola) y justo mi hermana conecto su laptop a la red asique le eche un scan y salio esto
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


el tema es que buscando por internet encontre que podia utilizar el exploit exploit/windows/smb/ms08_067_netapi   con el payload  windows/meterpreter/reverse_tcp


luego de configurar el exploit y el payload, lo lanse ejeutando el comando exploit, pero no pude conectarme me tiro l osiguiente..

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


volvieo automaticamente a la consola del MSF
hice algo mal? algo no funcionó? o simplemente es que el pc no presenta dicha vulnerabilidad??


..:: El Hombrecito del sombrero Gris ::..

La foto de abajo no se ve.
Ese exploit es muy viejo, yolo he probado contra un xp sin antivirus, sin actualizaciones instaladas & con el firewall apagado y si que funciono 8)

Es totalmente cierto lo que te ha dicho jaque, el que en el nmap te salga el 445 open no quiere decir que sea explotable, influyen muchas cosas( que no esté parcheado el SO, el antivirus como bien te ha dicho, el firewall).

Te doy un pequño tip que yo hacía creaba el exe windows/meterpreter/reverse_tcp a través de consola y luego le pasaba un crypter comprobaba que era indetectable a los AV y después procedia a su ejecución y si se inyecta a svchost.exe mejor que mejor así tendrás muchas posibilidades de bypassear el antivirus y el firewall.

Este exploit dejó de funcionar cuando se parcheó el servipack 2 era la época del Conflicker seguro que más de un veterano de aquí se acordará, este exploit ha sido uno de los que más he utilizado en el pasado y digo más se podía explotar esta vulnerabilidad a traves del navegador.

Saludos compañeros
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


.
Junio 22, 2015, 04:33:28 AM #3 Ultima modificación: Marzo 02, 2024, 09:00:18 AM por 45sa54sa
.

Saludos.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Este exploit dejó de funcionar cuando se parcheó el servipack 2 era la época del Conflicker seguro que más de un veterano de aquí se acordará

Palabras muy sabias de mi amigo @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, la verdad hasta me dio nostalgias leer:

ms08_067_netapi

Pero como te han dicho mas arriba esa vulnerabilidad es de cuando "Don gato y su pandilla" (espero no ser demasiado viejo con la referencia) con lo cual dudo mucho que funcione, pero de todas formas podrias poner la forma en que confiiguras el exploit antes de lanzarlo (LHOST, RHOST, LPORT, etc...)

Saludos por allá y gracias por los recuerdos.

El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Muchas gracias brooo!! Cl0udswX era una fuente de práticas extraordinaria lanzar el nmap para detectar confliker jajajaja, era la época de la mula electrónica E-MULE que tiempos.



Bueno vamos al tema sin desvirtuarnos no sé pero creo que autopwn conocido como la metralladora, dejó de estar en las nuevas actualizaciones de Backtrack 5 que era el que utilizaba anteriormente, no obstante si quieres probarlo todavía se puede encontrar aquí

Tutorial básico pero hay muchos más por la red

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

How to install ||Como instalarlo

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Cita de: IJ0]SEE link=topic=25819.msg89212#msg89212 date=1434958408]
Con lo de antes creo que quedo claro, pero puedes probar a usar armitage (ambiente de metasploit con interfaz gráfica), tiene varias opciones para buscar exploits y comprobarlos (check) trabaja bastante bien.
También puedes probar autopwn pero automatiza demasiado yo no lo recomiendo a niveles profesionales...

Usar armitage! no te recomiendo porque seras un vagal de usar solo la interfaz gráfica, no sacas nada de conocimiento al realizar ello, te recomendaria que realizes post el escaneo de nmap una validación de debilidades por ejemplo el ms08_067_netapi  solo funciona en algunos sistemas investiga cuales son o bien desde Metasploit checa los targets! y de ahi vez cuales afecta, una vez realizado ello ve que explota que hace y como lo hace, no te vayas a lanzar balas como rambo y matar a todo que veas de frente.  Revisa e investiga, ahora que sucede si se encuentra con Firewall av activo?? de detecta? busca como hacer el bypass.

A lo que dice @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta actualmente en los procesos de pentesting que entro siempre me encuentro este bicho hermoso, aun existen instituciones que no actualizan su windows xp ya sea por irresponsabilidad de TI o bien por el uso adecuado de algun software en la plataforma, para hacer el bypass del antivirus todo es posible ;).

Espero tomes en cuenta lo que te digo de investigar y vas por buen camino al hacer uso de  la consola y de una interfaz gráfica no saltes allí sin saber como funciona, ya que Armitage desde mi punto de vista es solo para automatizar un ataque cuando es a gran escala.

Regards,
Snifer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



bueno los Citaria a todos porque todos digeron cosas muy interesantes, sacando conclusiones no me alejare de la consola jaja, realmente cuando estoy en consola aprendo y memorizo algunos pasos que siempre hay que seguir.

entiendo a Snifer cuando me dices que no lanse balas como rambo, es que esoty aprendiendo y es una forma de ir metinedome cada ves más

Tu recomendación entonces es que antes de lanzar un exploit investigue bien como funciona y que es lo que explota?
y una duda que me surje es l ode hacer los check con metaesploit... no se bien que es ni cómo se hace...

..:: El Hombrecito del sombrero Gris ::..

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
entiendo a Snifer cuando me dices que no lanse balas como rambo, es que esoty aprendiendo y es una forma de ir metinedome cada ves más

Claro pero si quieres aprender aun mas es que revises si es explotable te metas más investigando que ejecutando, ya de apoco iras viendo que se hace y como y se te será mas facil la identificación en un principio hacia uso de Nessus, Nexpose en las consultorias para identificar vulnerabilidades posterior a ello ya fue innecesario la ejecución de herramientas porque a simple vista por el uso de Nmap ya identificaba posibles debilidades, la experiencia e iteración de procesos permitira que crezca tu conocimiento luego se te hará fácil.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Tu recomendación entonces es que antes de lanzar un exploit investigue bien como funciona y que es lo que explota?
y una duda que me surje es l ode hacer los check con metaesploit... no se bien que es ni cómo se hace...

Exacto! investiga que hace porque hace,  revisa el CVSS relacionado al exploit.
Respecto al comando check, que no todos los exploits lo tienen implementado soportado, tiene como fin ver si un objetivo determinado es vulnerable al exploit que se encuentra actualmente seleccionado en la consola.

Regards,
Snifer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



ok gracias
..:: El Hombrecito del sombrero Gris ::..